Så lätt bröt vi oss in i ett skyddat nätverk
Är det verkligen så lätt att ta sig in i ett trådlöst nätverk? Kan vem som helst med en bärbar pc och rätt program hacka ett wifi och sedan spionera på sina grannar? För att ta reda på det tog vi en bärbar under armen och satte oss inom gott signalavstånd från ett helt vanligt hemnätverk med wifi och wep-säkerhet.

Vi hade givetvis tillstånd från nätverkets och de enskilda datorernas ägare att försöka, och de visste om när vi gjorde detta. Men vi visste ingenting om nätverket, varken lösenord, namn på åtkomstpunkten eller vad datorer och andra enheter på nätverket hette.

Vår dator var förberedd med program som vi fått tips om från våra säkerhetsexperter, och som var mycket lätta att hitta på internet, samt mycket hjälpsamma instruktioner om precis hur man ska göra för att gå till väga.

Identifiera nätverket
Det enda problemet var att lura ut vilken av de åtkomstpunkter vi hittade när vi gjorde en sökning som var den rätta. Men efter att ha bytt position ett par gånger så var det uppenbart vilken ssid (nätverkets namn) som konstant hade den starkaste signalen.

Sedan var det bara att sätta igång. Vi startade det första programmet, som började övervaka trafiken på åtkomstpunkten, och efter ett par minuter hade den hittat den rätta wep-nyckeln. Det här går olika fort beroende på hur mycket nätverkets används just då. Ju fler som är uppkopplade och ju mer trafik desto snabbare går det. Sedan var det bara att ansluta som vanligt, knappa in koden och logga in.

Väl inne hittade vi inte så mycket. Vårt nätverk hade flera datorer, men bara en med en utdelad mapp, och den var tom. Det fanns också en öppet utdelad nätverksskrivare som vi roade oss med att installera och skriva ut på.

”Skrämmande enkelt”
Så vidare till spioneriet. Kunde jag som okunnig amatörhacker verkligen genomföra ett sådant där man in the middle-trick och se allt som surfades, mejlades och så vidare? Det visade sig vara skrämmande enkelt. Med steg för steg-instruktioner vi hittade på nätet var vi snabbt igång. Här behövde vi två program, dels ett som genomför själva hacket, dels ett som ­analyserade trafiken som sedan passerade genom min dator.

Även här var det svåraste att hitta rätt enhet att hacka. Datorerna identifierades med ip-nummer och med kryptiska beteckningar som inte sade mig någonting. Så det var till att chansa, välja ett ip-nummer i en lista på måfå och se vad som hände.

Efter ett par försök (jag tror den första ”dator” jag försökte med var skrivaren) så hade min dator blivit ”router” åt en av datorerna
i hemmet.

I paketanalysprogrammet kunde jag nu se en mängd nätverkstrafik av olika typ. Till exempel webb­läsaranrop till facebook.com, dn.se och gmail.com. Jag kunde också läsa, tecken för tecken vad som skickats och tagit emot. På Gmail fanns inget intressant att se, eftersom trafiken går över https och är krypterad.

I webb­trafiken till andra domäner kunde jag faktiskt läsa en och annan rad text. Programmet vi använde gav oss inte möjlighet att sätta ihop nedladdade webb­sidor eller bilder, läsa hela e-postmeddelanden med mera, men all informationen finns där, och det finns även program som gör det.